ARP协议介绍与投毒攻击

目录


ARP是什么?

ARP是通过网络地址(IP)来定位机器MAC地址的协议,它通过解析网络层地址(IP)来找寻数据链路层地址(MAC)的网络传输协议。


ARP已经在很多网路层和数据链接层之间得以实现。不过在IPv6中用邻居发现协议(NDP)代替地址解析协议(ARP)。

我的理解,ARP协议类似编程中的底层系统函数,一般用户用不到,或者没有太多单独使用场景。它一般结合着上层的协议使用,比如上层的TCP、UDP协议在发包的时候,都必须要得到一些通信参数,比如本机IP,本机MAC,目标IP,目标MAC,如果在缺失MAC地址的时候,就会自动调用ARP协议,ARP会去自动获取到对方的MAC地址,并填充回来。

ARP协议工作原理

ARP协议的目的:

根据IP地址,获取到机器的MAC地址。

因为IP地址和MAC地址是两个关键的通信参数,没有他俩就做不了。

为什么要找MAC:

IP和MAC都是用来定位机器的,

IP地址的主要作用是在跨越不同网络的情况下进行通信时对设备进行寻址,以便把数据包正确地发送到目标计算机。

IP地址是逻辑地址,用于在网络层寻址和路由选择。

IP地址可以分为公共IP地址和私有IP地址。私有IP地址是在局域网中使用的,只在局域网内部有效,用于在局域网中进行内部通信。

MAC地址在网络接口控制器(NIC)中预设,一般由设备制造商分配,具有全球唯一性。
在局域网中,设备之间的通信通常是通过MAC地址实现的,而不是通过IP地址。

下面将讲解ARP协议怎么能拿到对方MAC的过程,主要分为三个步骤:

  1. 广播找MAC过程
  2. 缓存IP、MAC过程
  3. 更新缓存过程

广播找MAC过程:

比如说你已经有一个目标IP地址 了,你想找这个IP的MAC地址 ,那么ARP会这样做,它会向路由(或交换机)广播一条消息,上面主要填写自己机器的信息,和想要的信息:

  • 网络层: 目标IP 表示要找个这个IP的MAC地址;
  • 网络层: 目标MAC 00:00:00:00:00:00 表示要找这个机器的MAC地址,先用0占位;
  • 链路层: 目标MAC ff:ff:ff:ff:ff:ff 表示在数据链路层进行广播,查找这个目标IP的MAC;

局域网内的所有机器,都会收到这条消息。

缓存IP、MAC过程:

非目标机器收到这条消息,知道不是找它,直接丢弃。

当目标IP机器收到这条消息后,知道是在找他,他就给这个源IP和源MAC回复一条消息,说我的MAC是XXX,你备份一下吧。

源IP机器 收到目标机器的MAC后,防止后期还要用到,又要去找,浪费时间,就在本地缓存一份。

所以每台主机都会缓存一份自己常用的IP和MAC地址表,类似下面的图:

更新缓存过程:

局域网内,IP地址是可以变更的,当有一台或多台机器的IP发送了改变,那么他们本地维护的缓存表不就没法使用了?或者就乱套了,想找张三,变成找到李四了。

解决:

在变更了自己的IP之后,那么他们就会在局域网内发送一个特殊ARP包,内容大致是说,我的IP地址变更了,MAC地址也附上,你们也把自己的缓存更新一下。然后局域网内的所有机器,都屁颠屁颠的跟着更新自己的缓存。

ARP攻击原理

更新缓存这个功能其实是个正常的功能,因为有些机器IP地址就是会经常变更,发个通告出来,让大家修改一下地址也没毛病。

问题就在于,有心怀不轨的攻击者,他就利用了这个不验证的就修改缓存的机制。攻击者也通过这个机制 进行他的攻击。

比如,他李四替换了张三的地址。更狠的,他直接把他自己主机地址和路由器的地址替换了,局域网内所有人的数据都往他机器上发了,他在转发出去,然后他就能截取别人的流量,别人的小秘密全被他知道了!

攻击软件

  • Ettercap

    Ettercap的中间人攻击,在它的选项栏里有四种:ARP缓存投毒,ICMP重定向,端口监听,DHCP欺骗。

    Ettercap的功能是很强大,从它的插件就可以看到功能有:发现可疑ARP活动、ARP响应、DNS欺骗、Dos攻击、发现连接(交换环境)、发现Ettercap活动、列出子网未使用的IP、隔离主机、MAC泛洪、ssltrip等。

  • WireShark

    网络流量截取、分析

防范

以下是一些防御ARP投毒攻击的方法:

  1. 使用静态ARP表项:

    在关键设备上配置静态ARP表项,避免动态ARP更新被恶意利用。

  2. 启用ARP检查:

    在交换机上启用ARP检查功能,过滤非法的ARP报文。

  3. 部署ARP防护软件:

    使用专门的ARP防护软件来监控和阻止可疑的ARP活动。

  4. 网络隔离:

    将网络划分为更小的广播域,限制ARP广播范围。

  5. 加强网络监控:

    实时监控网络流量,及时发现异常的ARP行为。

  6. 使用VPN:

    对重要通信使用VPN加密,防止ARP欺骗导致的数据泄露。

  7. 及时更新系统补丁:

    保持操作系统和网络设备固件的最新更新,修复已知漏洞。

  8. 教育用户:

    培训网络用户识别潜在的ARP攻击迹象。

  9. 使用安全协议:

    在可能的情况下,使用更安全的协议如IPv6来替代ARP (IPv6替换了ARP协议)。

  10. 定期安全审计:

    定期进行网络安全审计,检查ARP表和网络配置。

这些方法可以综合使用,以提高网络对ARP投毒攻击的防御能力。

Reference

一条视频讲清楚什么是ARP协议-ARP攻击
https://www.bilibili.com/video/BV16t4y1d7ev/

相关推荐
EterNity_TiMe_2 天前
【Linux网络】网络基础:数据链路层协议
linux·运维·服务器·网络·arp协议·nat技术
ZachOn1y2 个月前
计算机网络:网络层 —— IPv4 地址与 MAC 地址 | ARP 协议
网络·计算机网络·ipv4·网络层·arp协议·mac地址
蒲锘8 个月前
计算机网络——ARP协议
网络·计算机网络·ip地址·arp协议·mac地址
轩情吖10 个月前
网络基础(三)
网络·ip·nat·数据链路层·网络层·arp协议·mac帧协议
侠客cheems1 年前
【数据链路层】网络基础 -- MAC帧协议与ARP协议
网络·macos·arp协议·mac帧·rarp
He_xj1 年前
地址解析协议-ARP
运维·服务器·网络·计算机网络·arp协议